Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Молдовяну, П. А.$<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.


    Бодров, А. В.

    Свойства минимальных управляемых элементов нового типа и операционных блоков на их основе [Текст] / А. В. Бодров (и др. ) // Вопросы защиты информации. - 2006. - N 4. - С. . 17-22. - Библиогр.: с. 22 (10 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_004_0017_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 4. - С. 17-22. - vozi06_000_004_0017_1, 4, 17-22, sbo@mail. rb. ru
УДК
ББК 32.973.26-018.2
Рубрики: Радиоэлектроника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
криптография -- операционные блоки -- линейные управляемые элементы -- построение шифров -- итеративные шифры
Аннотация: Рассмотрены состав подкласса линейных управляемых элементов, дифференциальные характеристики элементов и статистические свойства операционных блоков, построенных на их основе.


Доп.точки доступа:
Викторов, А. В.; Молдовяну, П. А. (канд. техн. наук); Шилков, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Молдовян, Д. Н.
    Задание умножения в полях векторов большой размерности [Текст] / Д. Н. Молдовян, П. А. Молдовяну // Вопросы защиты информации. - 2008. - N 3. - С. 12-17. - Библиогр.: с. 17 (6 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
аутентификация информации -- прикладная криптография -- электронные цифровые подписи -- ЭЦП -- алгоритмы ЭЦП -- дискретное логарифмирование
Аннотация: Для построения скоростных алгоритмов электронной цифровой подписи (ЭЦП) синтезированы таблицы умножения базисных векторов, обеспечивающие формирование векторных полей большой размерности m = 11, 13.


Доп.точки доступа:
Молдовяну, П. А. (канд. техн. наук)

Найти похожие

3.


    Дернова, Е. С.
    Конечные группы матриц как примитив алгоритмов цифровой подписи [Текст] / Е. С. Дернова, А. А. Костина, П. А. Молдовяну // Вопросы защиты информации. - 2008. - N 3. - С. 8-12. - Библиогр.: с. 12 (9 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
аутентификация информации -- прикладная криптография -- электронные цифровые подписи -- ЭЦП -- алгоритмы ЭЦП -- дискретное логарифмирование
Аннотация: Рассмотрено использование конечных групп матриц (КГМ) в качестве примитива алгоритмов электронной цифровой подписи.


Доп.точки доступа:
Костина, А. А.; Молдовяну, П. А.

Найти похожие

4.


    Молдовяну, П. А.
    Синтез конечных расширенных полей для криптографических приложений [Текст] / П. А. Молдовяну, Е. С. Дернова, Д. Н. Молдовян // Вопросы защиты информации. - 2008. - N 3. - С. 2-7. - Библиогр.: с. 7 (5 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
аутентификация информации -- прикладная криптография -- электронные цифровые подписи -- ЭЦП -- алгоритмы ЭЦП -- дискретное логарифмирование
Аннотация: Предложена новая форма реализации конечных расширенных полей для применения в построениях алгоритмов криптографии с открытым ключом.


Доп.точки доступа:
Дернова, Е. С.; Молдовян, Д. Н.

Найти похожие

5.


    Доронин, С. Е.
    Векторные конечные поля: задание умножения векторов большей части размерности [Текст] / С. Е. Доронин, П. А. Молдовяну, В. Е. Синев // Вопросы защиты информации. - 2008. - N 4. - С. 2-11. - Библиогр.: с. 11 (8 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
векторные конечные поля -- ВКП -- криптография -- электронная цифровая подпись -- ЭЦП
Аннотация: Рассмотрены общие способы задания умножения векторов четной размерности, позволяющие задавать векторные конечные поля (ВКП) большой четной размерности.


Доп.точки доступа:
Молдовяну, П. А. (канд. техн. наук); Синев, В. Е.

Найти похожие

6.


   
    Повышение производительности процедур коммутативного шифрования [Текст] / П. А. Молдовяну [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 24-31. - Библиогр.: с. 31 (10 навз. ) . - ISSN 2073-2600. - ISSN 1995-0055
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритм Полига-Хеллмана -- векторное конечное поле -- вычислительные устройства -- коммутативное шифрование -- конечные поля -- криптографические протоколы -- криптография -- Полига-Хеллмана алгоритм -- производительность -- распараллеливание умножения
Аннотация: Ряд криптографических протоколов требует использования алгоритмов коммутативного шифрования. Алгоритм Полига-Хеллмана реализует шифрование, используя операцию возведения сообщения в степень в конечном простом поле большого порядка. Рассмотрен способ повышения производительности процедуры коммутативного шифрования путем реализации алгоритма Полига-Хеллмана над конечным полем, заданным в векторной форме, в котором операция умножения может быть эффективно распараллелена.


Доп.точки доступа:
Молдовяну, П. А.; Морозова, Е. В.; Молдовян, Д. Н.; Пилькевич, С. В.

Найти похожие

7.


   

    Повышение производительности процедур коммутативного шифрования [Текст] / П. А. Молдовяну [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 24-31. - Библиогр.: с. 31 (10 навз. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритм Полига-Хеллмана -- векторное конечное поле -- вычислительные устройства -- коммутативное шифрование -- конечные поля -- криптографические протоколы -- криптография -- Полига-Хеллмана алгоритм -- производительность -- распараллеливание умножения
Аннотация: Ряд криптографических протоколов требует использования алгоритмов коммутативного шифрования. Алгоритм Полига-Хеллмана реализует шифрование, используя операцию возведения сообщения в степень в конечном простом поле большого порядка. Рассмотрен способ повышения производительности процедуры коммутативного шифрования путем реализации алгоритма Полига-Хеллмана над конечным полем, заданным в векторной форме, в котором операция умножения может быть эффективно распараллелена.


Доп.точки доступа:
Молдовяну, П. А.; Морозова, Е. В.; Молдовян, Д. Н.; Пилькевич, С. В.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

8.


   
    Скоростные хэш-функции на основе управляемых перестановок [Текст] / Д. Т. Бак и [и др. ] // Вопросы защиты информации. - 2010. - N 2. - С. 2-6. - Библиогр.: с. 6 (14 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита -- информация -- команда микропроцессора -- модифицирование данных -- переменные битовые перестановки -- перестановочная сеть -- хэш-функция -- целостность данных -- целостность информации
Аннотация: Используя переменные битовые перестановки в качестве основного примитива, построены хэш-функции, обладающие высокой производительностью при аппаратной. микропрограммной и программной реализации. Операция управляемой битовой перестановки выбрана в соответствии с ранее предложенной топологией переключаемой перестановочной сети для реализации на ее основе команды управляемой перестановки битов для встраивания в массово используемые микропроцессоры. Длагодаря этому разработанные алгоритмы вычисления криптографических контрольных сумм имеют перспективы применения в качестве скоростных программных хэш-функций.


Доп.точки доступа:
Бак, До Тхи; Минь, Нгуен Хиеу; Молдовян, У. А.; Молдовяну, П. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)